Proteja a su personal e instalaciones con cámaras de seguridad antiexplosivas

Proteja a su personal e instalaciones con cámaras de seguridad antiexplosivas

En sitios donde hay gases combustibles, productos químicos, polvos u otros materiales inflamables, los incendios y las explosiones suponen un riesgo constante. Esto significa que las empresas que trabajan con materiales inflamables no solo necesitan asegurarse de que los empleados trabajen de forma segura y utilicen el equipo de protección adecuado.

Si bien no siempre es posible controlar la presencia de gases o materiales inflamables en su entorno, usted puede controlar la fuente de combustión con equipos de seguridad antiexplosivos, como las cámaras. 

Este tipo de cámaras no son necesariamente capaces de sobrevivir a una explosión o un incendio de proporciones, pero pueden garantizar que ninguna chispa o llama que se origine en el propio dispositivo cause daños mayores al encender gases en el medio ambiente, o materiales inflamables u otros equipos cercanos, por ejemplo. 

Si opera en un entorno peligroso o trabaja con materiales potencialmente peligrosos o inflamables, pueden ayudarle a aumentar su nivel de salud y seguridad minimizando el riesgo de incendios y explosiones.

Características principales

Las principales cámaras antiexplosivas utilizan materiales “a prueba de explosiones” para garantizar que las chispas y las llamas no enciendan ni la atmósfera ni los equipos cercanos.

Esto significa que el dispositivo está completamente cubierto por una capa adicional de acero inoxidable de hasta 3,5 milímetros de grosor, por lo general. Con este grosor de acero, los fabricantes pueden garantizar que sus dispositivos soporten hasta 1,5 veces la presión encontrada en el núcleo de una explosión. 

Las cámaras también ofrecen, como norma, encriptación de información de extremo a extremo para datos de video, con protección anticorrosión y contra rayos. 

¿Estas buscando este tipo de cámaras o algún otro modelo? Cotiza con nosotros y encuentra ese dispositivo que le hace falta a tu empresa, negocio u hogar. Escríbenos a nuestro chat o envíanos un correo a ventas@golsystems.com.mx

¿Cómo saber si están robando el Wifi de tu casa?

¿Cómo saber si están robando el Wifi de tu casa?

¿Tiene dudas de que alguien pueda estar usando su internet a través del wifi? Esa es una inquietud muy común dada la facilidad con que algunas aplicaciones pueden descubrir las contraseñas de wifi.

También por la posibilidad de que alguien a quien hayamos compartido la contraseña del wifi en casa la haya distribuido a más personas y estén conectadas a internet a través de nuestra conexión. 

Primero tenga en cuenta algunos síntomas: ¿va muy lenta su conexión a internet, sobretodo a ciertas horas del día? Es posible que sea porque tiene mucho tráfico concurrente, es decir, aparatos conectados descargando o enviado datos.

Recuerde que existen servicios gratuitos en línea como Fast que miden la velocidad real de acceso a internet que tiene en su computador, tableta o celular (tenga en cuenta que las conexiones cableadas ofrecen mejor resultado y más fiel a la velocidad contratada para internet de hogar). 

Cómo saberlo desde la computadora

Softperfect WiFi Guard es un programa completamente gratuito que analizará todos los dispositivos que están conectados a tu red WiFi. Una de sus grandes ventajas es que es muy sencillo de utilizar, tan sólo analiza tu red y en un momento tendrás una lista de todas las IPs que están conectadas.

Si usted usa computador Apple, podrá descargar una aplicación similar llamada LanScan que hace la misma tarea que en Windows y le permite ver todos los dispositivos conectados a su red wifi en casa. 

Cómo saberlo desde el celular

Ahora bien, podrá descargar en su celular Android y iPhone una aplicación llamada Fing que también escanea los dispositivos conectados a su red de wifi en casa para que descubra si existe alguno intruso que desde fuera esté consumiendo su plan de datos.

Si definitivamente encuentra que hay dispositivos que no reconoce, intrusos, conectados a su red inalámbrica en casa, lo mejor es que, con ayuda de su operador, cambie el nombre y contraseña del wifi en casa: algunos operadores le permiten hacer esto desde la app de gestión del servicio, aunque otros sí requerirán de llamar a servicio y soporte para adelantar la tarea.

Códigos QR: Para que sirven y como implementarlos en mi empresa

Códigos QR: Para que sirven y como implementarlos en mi empresa

Casi 30 años, quién lo diría. Los códigos QR, siglas del inglés “Quick Response”, ya llevan unos cuantos añitos entre nosotros. ¿Y por qué quick response? Porque, cuando la compañía japonesa Denso Wave —subsidiaria del Grupo Toyota— los desarrolló en 1994, buscaba aplicar un sistema de lectura más rápido y simple que los abstrusos códigos de barras.

Si bien los QR suelen servir como “puente” de enlace hacia una URL —por ejemplo, a la web donde un restaurante tiene alojada su carta de platos— o como pasarela para descargar un archivo o app, en la actualidad, su aplicación es tan amplia como la creatividad que le pongamos. Además, al ser compatibles con la mayoría de cámaras de cualquier móvil, leerlos es tan fácil como abrir la app correspondiente, apuntar y listo.

Estamos muy familiarizados con los códigos QR a nivel usuario, pero casi nada con su creación. ¿Qué ocurre si, por motivos personales o de trabajo, nos planteamos crear un código QR?

Tipos de QR: no todos son iguales, por suerte

Podríamos establecer dos clasificaciones básicas: códigos QR dinámicos y estáticos. Los primeros permiten editar la información que contienen, mientras los segundos simplemente son un enlace no editable.

Además, existenlos micro-QR,una versión diminuta que incluye una información contenida en un máximo de 21 caracteres alfanuméricos o 35 números, como un teléfono o un DNI. Al otro lado del espectro están los macroQR, aquellos compuestos por cuatro QR normales, o incluso cientos de ellos, multiplicando exponencialmente su capacidad de “almacenar” y “traducir”, aunque requieren sistemas especiales para su lectura, al no ser compatibles con los sistemas estándar normales.

Ejemplos de implementación

Por eso, es casi imposible glosar todos los entornos de uso de un QR. Una empresa logística lo puede implementar para la descarga de facturas y PDFs con toda la información de seguimiento de un pedido. Un artista puede incluirlos en su nuevo single para acceder a su videoclip y sus letras. Un pintor puede codificar una obra en 3D para que, al leer el código, nos redirija a una exposición museística con su obra.

Hay quien juega al ajedrez en tableros QR, el comercio electrónico lo tiene totalmente implementado y en el mercado de la salud es común usarlos para imprimir chapas con información personal (grupo sanguíneo, fecha de nacimiento, nombre de pila, etcétera), datos que después pueden ser útiles para el personal médico o policial.

Ah, claro, y también es la forma más simple para actualizar productos, descargar aplicaciones para gestionar auriculares o todo tipo de productos domóticos y ampliar el ecosistema smart de nuestro hogar; o para dirigirnos a información sobre monumentos, archivos de audio, etc.

¿Tienes una Ecommerce o buscas concentrar en un solo lugar todos los accesos a tus redes sociales, página web o teléfonos? Ponte en contacto con nosotros y cotiza un QR Dinámico para tu empresa o emprendimiento. Escríbenos por el chat o envíanos un mail a ventas@golsystems.com.mx.

Aruba lanza switches para servicios distribuidos

Aruba lanza switches para servicios distribuidos

Aruba lanzó al mercado el switch CX10000, el cual forma parte de una línea de switches para servicios distribuidos en el centro de datos.

La línea de switches para servicios distribuidos surgió de la explosión y demanda de datos que mueven las aplicaciones y de la necesidad de atender los microservicios en el borde inteligente, conectarlos con la nube y otros centros de datos.

Por eso, Aruba lanzó con el CX10000, un switch que facilita y protege las comunicaciones, proporciona visibilidad granular, propicia el procesamiento en el Edge y tiene funciones como balanceo de cargas y firewall en el sitio, asegurando al dato donde reside.

Este switch puede ser llevado por el canal a entornos segmentados, clientes con nubes híbridas o directamente a la nube pública o VPNs.

Aruba trabajó con Pensando, una compañía de tecnología e innovación disruptiva, que creó una tarjeta para políticas de seguridad, servicios de administración y balanceo de cargas, la cual normalmente implementa en la línea de servidores de Hewlett Packard Enterprise (HPE), y que ahora se embebió en el nuevo Switch de Aruba.

Optimiza el ancho de banda y el rendimiento de la red

El Aruba CX 10000 ofrece rendimiento, escalabilidad y automatización para distribuir servicios avanzados de red y seguridad donde es poco práctico y costoso forzar el tráfico de ida y vuelta a través de la red a un punto de cumplimiento de políticas centralizado. En su lugar, simplemente aplica servicios en el borde de la capa de acceso a la red de servicios, donde se ejecutan las aplicaciones.

Conmutador de servicios distribuidos

El CX 10000 proporciona y distribuye servicios avanzados al perímetro del centro de datos, con política y automatización de red y seguridad unificadas.

Conmutación de centro de datos de alto rendimiento

3,6 Tbps de capacidad de conmutación, 48 puertos de tasa de línea 10/25 GbE (SFP/SFP+/SFP28) y 6 puertos 40/100 GbE (QSFP+/QSFP28).

DPU Programable (Pensando Elba)

800G de firewall con estado distribuido para tráfico este-oeste, segmentación de confianza cero, telemetría generalizada y, en el futuro, NAT con estado, servicios de cifrado.

Red unificada y política de seguridad

Configuraciones centralizadas de conmutadores/redes y definiciones de políticas de firewall distribuidas orquestadas por Aruba Fabric Composer.

Integración del ecosistema de seguridad

Integración con una amplia variedad de herramientas de seguridad y rendimiento de la red, incluida la seguridad avanzada, la asignación de dependencias de aplicaciones y la gestión del rendimiento.

Migración de próxima generación

Servicios definidos por software con estado, a escala, que demuestran órdenes de escala de magnitud y mejoras de rendimiento en comparación con los conmutadores L2/3 del centro de datos tradicional a una fracción de su TCO.

¿Quieres saber sobre la disponibilidad de este producto u otros de la Marca Aruba? Contáctanos, somos distribuidores oficiales. Escríbenos a ventas@golsystems.com.mx o chatea con nosotros.

Aumentan los ciberataques a usuarios de Citibanamex tras anuncio de venta

Aumentan los ciberataques a usuarios de Citibanamex tras anuncio de venta

La semana pasada, Citigroup anunció la venta de Citibanamex, uno de los bancos más importantes en el país. Sin embargo, tras esta noticia el banco ha alertado sobre posibles ataques cibernéticos, ya que se han detectado correos electrónicos solicitando a los usuarios actualizar su información personal.

Los ataques cibernéticos dirigidos en la industria financiera se han convertido en un método popular entre los ciberdelincuentes. 

Los ciberdelincuentes se dirigen a los consumidores porque saben que la mayoría de las personas almacenan información sensible y confidencial en sus dispositivos electrónicos y con esos mismos dispositivos realiza compras y operaciones bancarias en línea. También saben que los usuarios son un eslabón débil y que a menudo desconocen las mejores prácticas de seguridad. 

Que no te engañen, evita el Phishing y Troyanos

Los usuarios también deben estar atentos al phishing, que es una técnica de ingeniería social que los ciberdelincuentes utilizan con el fin de engañar a las personas para que entreguen su información confidencial, como detalles de tarjetas de crédito y credenciales de inicio de sesión.

La forma más común del phishing scam es mediante un correo electrónico diseñado para parecer que proviene de una organización legítima, por lo que es difícil de distinguir, e incluye enlaces o archivos adjuntos.

Los enlaces en correos electrónicos de phishing conducen a sitios web maliciosos casi idénticos al sitio web que están imitando y solicitan a los usuarios que ingrese información personal.

Los troyanos de banca móvil son aplicaciones que intentan engañar al usuario para que renuncie a los detalles de su cuenta bancaria haciéndose pasar por una aplicación bancaria legítima, generalmente imitan la pantalla de inicio de sesión o bien, proporcionan una pantalla genérica con el logotipo del banco en cuestión.


Citibanamex pidió protegerse de los fraudes y destacó que, ante cualquier duda, contactarlos en los números que vienen al reverso de las tarjetas que otorga.

Medidas de seguridad

El uso de contraseñas sólidas y únicas para cada cuenta en línea, así como cambiarlas regularmente, es un paso importante que los usuarios deben seguir para mantener seguras sus cuentas en línea, especialmente las bancarias.

La instalación de un software antivirus en cualquier dispositivo ya sea Mac, Windows o Android, es imprescindible. El software antivirus protege a los usuarios contra una gran cantidad de amenazas, incluyendo spyware, ransomware, keyloggers y troyanos.

Recomendamos que los usuarios nunca lleven a cabo transacciones financieras desde una computadora o dispositivo móvil que no les pertenece, ya que no se puede estar seguro de quién lo usó antes y qué tipo de software se está ejecutando en el dispositivo.

Lo mismo ocurre con las redes Wi-Fi; los usuarios deben evitar realizar transacciones financieras cuando estén conectados a redes Wi-Fi públicas, ya que los hackers pueden espiar las actividades de la red. 

Fuente: PC World México